Detrás de la inclinación del capitalismo occidental de exhibir de modo obsceno un agresivo «poder pastoral» (aquel capaz de desarrollar el doble juego de la ciudad y el ciudadano, y el del pastor y el rebaño) e imponer sobre la espalda del sujeto el peso inabarcable de una organización que le trasciende, se ocultan los mecanismos que protegen precisamente a aquello que otorga fundamento y eficacia a las prácticas del sistema.Se asiste así a un universo de imperceptibles coacciones que se incrustan en nuestras vidas cotidianas, una microfísica del poder que se infiltra en los cuerpos de los individuos allí donde se materializa la acción capitalista.
Por Carlos Hugo Sierra
Decía Michel Foucault que «el poder es tolerable sólo con la condición de enmascarar una parte importante de sí mismo».
Si bien eso es cierto, hoy en día difícilmente podemos encontrar una parcela de nuestras vidas que escape a su dominio, ya que el fondo ideológico y práctico que anima el discurso neoliberal (a pesar de que en apariencia resulte lo contrario) exige, para su perpetuación, la necesidad de intervención, de ordenación y ordenamiento de las colectividades. En este sentido, la floreciente emergencia de las tecnologías (ligadas a la información/comunicación) han contribuido a facilitar y, por ello, a «endurecer» el desarrollo de la economía neoliberal.
Algo que se contempla muy bien en el ámbito del trabajo, cuyas débiles resistencias (lo que queda de la histórica lucha de la clase trabajadora por sus derechos) ante cualquier ataque se han visto superadas por el ímpetu de toda una infraestructura tecnológica de control político/social. Del «departamento sociológico» encargado de investigar el comportamiento de los trabajador@s en las cadenas de producción fordistas se ha pasado a la integración en la gestión empresarial de las innovaciones y capacidades de los servicios de seguridad e inteligencia surgidos desde los Estados modernos.
Las tecnologías de control han favorecido una «humanización» de las relaciones con l@s trabajador@s, reduciendo la presencia de los actos de carácter represivo o de la disuasión basada en la fuerza, «normalizando» las condiciones de aceptabilidad del poder por l@s propi@s dominad@s. De esta manera las lógicas empresariales del liberalismo imperante no van a influir en la capacidad de elección de los trabajadores sino que, en un nivel más profundo, van a incidir en la elaboración de los criterios desde los que el sujeto selecciona la toma de una postura.
Hay pues «libertad» en la toma de decisiones del sujeto trabajador/a precisamente porque el sistema económico es capaz de naturalizar su imposición, es decir, de convencer de que la imposición a la que se ve sometido el individuo surge de su «libre actividad reflexiva» y de su «libre voluntad». Con ello se despliega una estructura disciplinaria de control basada en la ilusión ( ya lo dejó apuntado Bentham en «El panóptico») de l@s trabajador@s de estár bajo una vigilancia constante. De este modo, el sujeto termina por sumergirse en un «estado de conciencia y visibilidad permanente que asegura el funcionamiento automático del poder» (M. Foucault).
simultáneamente, parece evidente que el entramado de tecnologías de la información y de la comunicación han acelerado el proceso de reorganización de la estructura laboral y empresarial. Con su desarrollo se ha posibilitado la dispersión geográfica de l@s trabajador@s (teletrabajo) sin que por ello haya disminuído el poder de control sobre ést@s, ya que ahora la vigilancia empresarial puede introducirse en los espacios más íntimos con el fin de supervisar los horarios y la productividad. Hablamos, pues, de una reorganización de las estructuras de control desde la descentralización, algo que crea la figua del «cibersierv@» sujeto a un entramado comunicativo unidireccional que le lleva a convertirse en la parte terminal de la gestión económica.
Son las consecuencias de lo que David Lyon denomina «vigilancia desorganizada» y de lo que Abbe Mowshowitz, con cierta semejanza en sus planteamientos, sugiere con su término de «feudalismo virtual». En el desarrollo de ambos conceptos se reconoce el incremento de la vulnerabilidad del/la trabajador/a dado que las tecnologías se han convertido en instrumentos posibilitadores del «horario flexible», en mecanismos que revalorizan los aspectos de flexibilidad, rapidez, eficacia y productividad, y en las bases fundamentadoras de un discurso ideológico generado desde las instituciones políticas y socioeconómicas que prioriza la movilización del/la trabajador/a en un proceso cíclico de formación contínua, «normalizando» la arbitrariedad y la impunidad en las relaciones laborales (desde el contenido de las modalidades contractuales a los criterios de despido).
De igual modo, las tecnologías ejercen una labor de vigilancia interna (vigilancia reflexiva) que se ha convertido en fundamental en el aseguramiento de la «competitividad» de las empresas. No tenemos que ir muy lejos para escuchar este discurso: la Unidad de Consultoría Tecnológica de ROBOTIKER nos dice que «las personas deben tener conocimiento sobre su organización (misión, visión, valores, cultura, procedimientos, formas de trabajo, etc.) y las actividades que se realizan (ofertas, proyectos, cursos, ponencias, seminarios, artículos, etc.) de forma que se evite la duplicidad de esfuerzos, se aprovechen las lecciones aprendidas, etc. mejorando la productividad de las personas y su satisfacción» (en el Parque Tecnológico de Miramón, Donostia ya se están ofertando cursos de «Vigilancia Tecnológica e Inteligencia Competitiva» -BIC BERRILAN DIGITAL- cofinanciado por el Gobierno Vasco).
Esta «High Tech», esta sofisticada tecnología, le sirve a la clase empresarial para seleccionar, vigilar y controlar a l@s emplead@s, con el argumento justificativo de mejora de la competitividad de la productividad, de establecimiento de la Calidad Total, de la Reingenieria (Conceptos estos que ocultan toda una ideología de corte belicista que se añade a los fines del rancio liberalismo de siempre. Baste, para darse cuenta de ello, mencionar el éxito logrado en occidente de la traducción y aplicación de las técnicas del bushido japonés a la gestión empresarial). La ventaja de la vigilancia sistemática a l@s trabajador@s por parte de l@s empresari@s es clara, en la medida en que mejora el establecimiento de filtros de cara a reclutar al personal más conformista y sumiso ante las órdenes patronales, permite la elaboración actualizada de registros individuales de desempeño laboral y el perfeccionamiento de bases de datos con información personal e individualizada (datavigilancia), así como el establecimiento de medidas que garanticen el cumplimiento de las normas estándar de productividad.
El/la trabajador/a y, más allá, el individuo alcanza un grado de vulnerabilidad máxima pues se ha transformado en un sujeto «aislado, subcontratado en una red flexible» (Manuel Castells), al que se le conquistan los últimos espacios de intimidad que le quedan y acaba siendo «gestionado» sutilmente desde el control mediático y el procesamiento informacional. Convendría por ello, en lo que sigue, describir brevemente alguno de estos procedimientos a fin de ser conscientes de la real dimensión de este nuevo fenómeno.
Uno de los fenómenos más simples es el «monitoreo telefónico», en el que los números desde las extensiones de una línea telefónica pueden registrarse por medio de un aparato denominado «pluma registradora». Dicho aparato permite que el empresario disponga de una lista de los números de teléfono que se marcan desde la extensión que pueda poseer cada empleado, así como la duración de la llamada. No obstante, el procedimiento de control más generalizado es lo que R. Clarke denominó como «datavigilancia» que, aunque en un principio, se utiliza para referirse a la investigación de las personas utilizando la estela cibernética dejada, quizá hoy en día es aplicable además a los mecanismos de procesamiento, recuperación y consolidación de todo dato.
Para ello las tarjetas inteligentes (tarjetas de crédito, de control de asistencia, de identidad (ID), de identificación…) están siendo rediseñadas para facilitar la conexión de bases de datos múltiples. Mediante una técnica denominada «corrimiento de fusión» las nuevas tarjetas poseen un circuito microelectrónico que puede almacenar varias páginas de información de cada persona. Así se dispone de la capacidad tecnológica para elaborar perfiles sociales (data profiles) de l@s usuari@s (recordemos que ya existe software, como el llamado Falcon, capaz de reconocer patrones de conducta-cuándo y dónde se compra, cuándo y dónde se viaja, etc- tras el análisis de las transacciones económicas realizadas por l@s usuari@s). En ese sentido las tarjetas de identificación laboral son paradigmáticas ya que aseguran el control y localización del trabajador/a en las empresas públicas y privadas (controlando su rendimiento, cuánto tiempo tarda en tomarse el café, etc).
En todo caso, ésta no es la única técnica de vigilancia y de control de la identidad existente. Más allá del control básico a partir de la huella dactilar se están imponiendo las técnicas de verificación biométricas, o sea, sistemas automáticos que hacen «scan» electrónico y digitalizan partes del cuerpo humano singulares, y que nunca son idénticas a las de otra persona (iris, voz humana-sonometría…). Ejemplos de ello son el sistema de la geometría de la mano que mide, a través de un lector electrónico, la longitud y la distancia entre los dedos o, por otro lado, la terrmografía facial que mide las curvas del rostro desde varios ángulos, digitalizando la información y haciendo comparación computerizada con imágenes ya existentes en la bases de datos o en una tarjeta de identidad. En la actualidad ya es posible realizar una operación en un cajero automático mediante la exploración de la retina y el iris con unos lentes de cámara a las que se tendrá que aproximar el/la usuari@a (unos 30 ó 40 centímetros), esperando la confirmación de su identidad mediante el estudio comparativo con el código almacenado en la base de datos (se trata de una tecnología desarrollada en Gran Bretaña que «puede reconocer una huella ocular individual, el único patrón encontrado en el iris, una anilla coloreada de tejido que envuelve a la pupila. Cada persona tiene un patrón diferente de filamentos, marcas y estrías en el iris» Nigel Hawkes).
Otro de los métodos de vigilancia más extendidos es la introducción en las áreas de trabajo de las Cámaras de Televisión de Circuito Cerrado (CCTV). El sistema SEEHAWK, por ejemplo, es un modelo de la penetración del «ojo electrónico» proporcionada por la tecnología en el ámbito laboral, ya que mantiene las áreas vigiladas mediante una unidad conectada con cámaras que permite ver exactamente lo que sucede y llama al/la operador/a del PC controlador en el caso de que sucedan actividades sospechosas en las zonas monitoreadas, desplegando imágenes congeladas en la pantalla (es lo que se denomina «videocam», o sea, un sistema de cámaras dirigidas por ordenadores). El operador puede controlar la situación del empleado a distancia ya que dispone de una unidad remota manteniendo una red de seguridad que genera una grabación digital de ocho canales MPEG 1 (sistema de compresión) multiplexados. Termina por imponerse así, con este tipo de tecnología, la tendencia que deja a un lado la vigilancia con fines defensivos o de conservación de la empresa, y asume sin complejos el control activo de la localización de trabajador@s.
Sin embargo, si a este sistema se le añade el monitoreo de los sistemas computerizados, la vigilancia activa es casi completa. El empresario puede hacer uso de un software de ordenador que le permita ver lo que está en pantalla o guardado en las terminales y discos duros que vean los empleados. Además, las personas que trabajan intensivamente con procesador de palabras y captura de datos puede estar sujeta a la vigilancia del teclado (golpes por hora) e, incluso, es posible conocer y registrar el tiempo que desperdicia frente a la pantalla del ordenador o lejos de él.
Además, con la expansión del correo electrónico y del correo vocal como complemento indispensable en el trabajo han surgido simultaneamente los sistemas para su control. Si en la empresa funciona un sistema de correo electrónico el empresario es el dueño del sistema, y puede revisar el contenido. Es conveniente mencionar aquí que los sistemas de correo electrónico y vocal guardan los recados en la memoria del sistema, aún después de ser borrados, quedando registrados permanentemente en un archivo «respaldo» de cinta magnética, junto con el resto de información importante del sistema computerizado.
La cibervigilancia que puede realizar el/la empresari@ se incrementa mediante el registro de las cookies (códigos incrustados en el disco duro que identifican al usuario de la red), ya que a través de ellas es posible conocer las páginas web a las que entra el/la trabajador/a. No es de extrañar, entonces, que estados como Gran Bretaña, país pionero en la legalización de la intervención de las comunicaciones electrónicas sin autorización judicial, planteen la elaboración de normativas como las Lawful Business Practices Regulations, en desarrollo de la Regulation of Investigatory Powers Act 2000, que autorizan a la empresa a controlar, interceptar y grabar cualquier llamada telefónica, correo electrónico o la navegación por internet sin conocimiento del/la trabajador/a, «siempre que la finalidad de tal interceptación encaje en alguno de los supuestos que se establecen».
COmo consecuencia de ello, comienzan a surgir sistemas de vigilancia y control como el programa SurfWatch que está diseñado para bloquear los contenidos pornográficos y el lenguaje injurioso. El Spector 2.1 lleva a cabo pantallazos cada pocos segundos que, posteriormente se pueden contemplar como si se tratara de una sucesión de imágenes-del ordenador en el que está instalado. Estas se almacenan en un servidor, al que el/la espía puede acceder por contraseña o bien recibir las imágenes vía correo electrónico.
Las contramedidas tecnológicas tradicionales que se utilizan normalmente no sirven para Spector (no se pueden cifrar los mensajes con PGP ni ocultar las huellas en la web mediante un programa anonimizador). Y si con estos procedimientos tecnológicos de control no tenemos bastante siempre nos queda esperar a la aplicación en el terreno laboral (todavía tiene un uso estríctamente militar) de la tecnología TEMPEST, capaz de interceptar directamente (sin necesidad de red) las comunicaciones del ordenador y de penetrar en su disco duro aprovechando las radiaciones electromagnéticas que emite. O de otro modo, interceptar las comunicaciones laborales realizadas desde los teléfonos móviles mediante el control de las estaciones a las que llegan las señales (Reg Whitaker, en este sentido nos propone, como si de un juego se tratara, que tecleemos la siguiente dirección de AT&T: www.anywho.com y, una vez allí, tecleemos nuestro número de teléfono. Sorprendentemente quizá podamos encontrar información sobre nuestra propia localización). Así las cosas, si nos atenemos a las cifras que se dan en el más grande Estado policial laboral del mundo (EEUU) nos daremos cuenta de la importancia de todo ello: un 45% de las grandes empresas tienen instalados sistemas de vigilancia interna para controlar el correo electrónico de sus emplead@s (50 millones). De ellas más del 30% almacena y revisa los correos electrónico envíados y recibidos por sus empleados. El 20% de las compañías tienen instaladas cámaras de vigilancia.
La prolongación de la vigilancia del/la trabajador/a presenta otra dimensión que en un futuro ya cercano puede resultar trascendente como es la aplicación de las tecnologías a los procesos vitales del sujeto, es decir, la ingeniería genética. Los análisis genéticos se enmarcan en el contexto de la vigilancia médica de l@s trabajador@s, debido a la necesidad de prevención o protección de la salud del/la futur@ trabajador/a. Con ello se puede desencadenar un riesgo de medicina de la obediencia que intente establecer cuerpos menos opacos, más transparentes, más sujetos al «cuidado» y al «control». Aplicados por el/la empleador/a como instrumento de selección de l@s candidat@s en aras de la mejora de la productividad y de la rentabilidad de sus empresas, los análisis genéticos tienen el riesgo de abocar a la exclusión sistemática de ciertas personas y de crear también un «proletariado genético».
En definitiva, la productividad como valor no sólo sociopolítico sino también ético/moral (el/la empresari@ se transforma no sólo en un agente capaz de orientar los procesos políticos de primer orden sino en un verdadero «benefactor social» investido de un conjunto de atribuciones morales) se sobrepone e, incluso, justifica la intervención en la gestión de lo íntimo y de la corporalidad del sujeto. El empleado se encuentra así atrapado en una red de influencias coercitivas sutiles que descansan en un orden de «seguridad».
Orden generado por una tecnología que propicia, por su propia estructura panóptica, la interiorización de los propios esquemas de control -debido al miedo a ser vigilados- y genera actitudes de autocensura por parte del propio trabajador sin necesidad de que existan otros sistemas de control manifiestos. Y es que la tecnología sutiliza los sistemas de control social, haciéndolos invisibles a los ojos de los individuos aunque éstos se expongan con toda desnudez a la visibilidad de los propios sistemas. Esta lógica bipolar enfatiza y desarrolla actitudes de sumisión y de aceptabilidad por parte del sujeto.
En última instancia, parece evidente que el orden establecido asume sin tapujos unos dispositivos de control y vigilancia cada vez más complejos y eficaces. El neoliberalismo se ha metamorfoseado en una sofisticada red de gestión de los individuos. Sin embargo, en nuestro mundo contemporáneo todavía pueden encontrarse rendijas por las que escapar a ese dominio.
Es necesario recordar aquí que la propia tecnología, fuente de control y represión, puede convertirse también en el principal instrumento de liberación y de lucha. Una primera vía que se plantearía sería la propia defensa frente a la ofensiva controladora, que las estructuras neoliberales fortalecen desde la tecnología de control mediante programas «trituradores de cookies», sistemas de «retransmisión» (re-mailing, en los que las personas envían sus comunicaciones canalizadas por un centro de retransmisión que presenta la capacidad de borrar marcas de identificación o trayectorias virtuales tanto del/la emisor/a como del/la receptor/a), encriptación en clave pública de los mensajes (sistema asimétrico en el que se utiliza una clave pública y otra privada de decodificación de los mensajes imposibles de relacionar entre sí y que permite únicamente al receptor la posibilidad de leerlos.
Al mismo tiempo, mencionemos la versatilidad defensiva de programas de encriptación de mensajes como el PGP-Pretty Good Privacy, capaz de asegurar la inviolabilidad del mensaje gracias a un sistema de 128 bites, frente a los de 56, o la llamada «esteganografía» (ocultación de mensajes en otro conjunto de información para que se ignore y no se intercepte. Normalmente se mezclan los bites del mensaje con los de un archivo de imagen o de sonido). La segunda vía, complementaria a la primera, se hace eco de la capacidad subversiva de la tecnología para infiltrarse en los centros económicos y políticos principales del sistema para desestabilizarlo.
Los ciberasaltos a las agencias de seguridad, la emisión de virus informáticos y saqueo de los centros informáticos de las grandes estructuras económicas, así como la llamada «infoguerra» organizada sobre las bases de datos de los estados y el aprovechamiento de la infotecnología como un elemento de guerra mediático desde el que es posible acceder y proyectar las situaciones reales de ciertas luchas (Palestina, Euskal Herria, Chechenia…) suponen un conjunto de posibilidades y recursos que ofrece la propia tecnología a muchos colectivos y que son imposibles de eludir si se desea afrontar con realismo la compleja trama del poder existente en las sociedades modernas.
Vivimos cada vez más en la ciudad de cristal que tan brillantemente muestra Zamiatin en su obra «Nosotros», un cristal transparente a través del cual el poder dominante contempla las trayectorias vitales de todos sus «subdit@s». Si la tecnología de control ha contribuído a su consolidación quizá también nos permita, por otra parte, construir espacios de invisibilidad, lugares «conspirativos» y opacos, ajenos a la mirada vigilante del poder contemporáneo.
fuente: https://www.nodo50.org/ekintza