Saltar al contenido

Ecotropía

Aniquilando un planeta por vez…

  • • Análisis
  • • Control
  • • Ecocidios
  • • Ecosofía
  • • Entrevistas
  • • Espiritualidad
  • • Fílmico
  • • Insalubridad
  • • General
  • • Libros
  • • Musical
  • • Natura
  • • Neoesclavitud
  • • Poética
  • • Psicopatologías
  • • Revueltas
  • • Sátira
  • • Tecnocidio
  • • Multiviolencias

La sociedad transparente. Tecnologías de control en la estructura empresarial moderna

Publicada el 23/09/2008 - 07/09/2018 por raas

Detrás de la inclinación del capitalismo occidental de exhibir de modo obsceno un agresivo «poder pastoral» (aquel capaz de desarrollar el doble juego de la ciudad y el ciudadano, y el del pastor y el rebaño) e imponer sobre la espalda del sujeto el peso inabarcable de una organización que le trasciende, se ocultan los mecanismos que protegen precisamente a aquello que otorga fundamento y eficacia a las prácticas del sistema.Se asiste así a un universo de imperceptibles coacciones que se incrustan en nuestras vidas cotidianas, una microfísica del poder que se infiltra en los cuerpos de los individuos allí donde se materializa la acción capitalista. 

Por Carlos Hugo Sierra

Decía Michel Foucault que «el poder es tolerable sólo con la condición de enmascarar una parte importante de sí mismo».

Si bien eso es cierto, hoy en día difícilmente podemos encontrar una parcela de nuestras vidas que escape a su dominio, ya que el fondo ideológico y práctico que anima el discurso neoliberal (a pesar de que en apariencia resulte lo contrario) exige, para su perpetuación, la necesidad de intervención, de ordenación y ordenamiento de las colectividades. En este sentido, la floreciente emergencia de las tecnologías (ligadas a la información/comunicación) han contribuido a facilitar y, por ello, a «endurecer» el desarrollo de la economía neoliberal.

Algo que se contempla muy bien en el ámbito del trabajo, cuyas débiles resistencias (lo que queda de la histórica lucha de la clase trabajadora por sus derechos) ante cualquier ataque se han visto superadas por el ímpetu de toda una infraestructura tecnológica de control político/social. Del «departamento sociológico» encargado de investigar el comportamiento de los trabajador@s en las cadenas de producción fordistas se ha pasado a la integración en la gestión empresarial de las innovaciones y capacidades de los servicios de seguridad e inteligencia surgidos desde los Estados modernos.

Las tecnologías de control han favorecido una «humanización» de las relaciones con l@s trabajador@s, reduciendo la presencia de los actos de carácter represivo o de la disuasión basada en la fuerza, «normalizando» las condiciones de aceptabilidad del poder por l@s propi@s dominad@s. De esta manera las lógicas empresariales del liberalismo imperante no van a influir en la capacidad de elección de los trabajadores sino que, en un nivel más profundo, van a incidir en la elaboración de los criterios desde los que el sujeto selecciona la toma de una postura.

Hay pues «libertad» en la toma de decisiones del sujeto trabajador/a precisamente porque el sistema económico es capaz de naturalizar su imposición, es decir, de convencer de que la imposición a la que se ve sometido el individuo surge de su «libre actividad reflexiva» y de su «libre voluntad». Con ello se despliega una estructura disciplinaria de control basada en la ilusión ( ya lo dejó apuntado Bentham en «El panóptico») de l@s trabajador@s de estár bajo una vigilancia constante. De este modo, el sujeto termina por sumergirse en un «estado de conciencia y visibilidad permanente que asegura el funcionamiento automático del poder» (M. Foucault).

simultáneamente, parece evidente que el entramado de tecnologías de la información y de la comunicación han acelerado el proceso de reorganización de la estructura laboral y empresarial. Con su desarrollo se ha posibilitado la dispersión geográfica de l@s trabajador@s (teletrabajo) sin que por ello haya disminuído el poder de control sobre ést@s, ya que ahora la vigilancia empresarial puede introducirse en los espacios más íntimos con el fin de supervisar los horarios y la productividad. Hablamos, pues, de una reorganización de las estructuras de control desde la descentralización, algo que crea la figua del «cibersierv@» sujeto a un entramado comunicativo unidireccional que le lleva a convertirse en la parte terminal de la gestión económica.

Son las consecuencias de lo que David Lyon denomina «vigilancia desorganizada» y de lo que Abbe Mowshowitz, con cierta semejanza en sus planteamientos, sugiere con su término de «feudalismo virtual». En el desarrollo de ambos conceptos se reconoce el incremento de la vulnerabilidad del/la trabajador/a dado que las tecnologías se han convertido en instrumentos posibilitadores del «horario flexible», en mecanismos que revalorizan los aspectos de flexibilidad, rapidez, eficacia y productividad, y en las bases fundamentadoras de un discurso ideológico generado desde las instituciones políticas y socioeconómicas que prioriza la movilización del/la trabajador/a en un proceso cíclico de formación contínua, «normalizando» la arbitrariedad y la impunidad en las relaciones laborales (desde el contenido de las modalidades contractuales a los criterios de despido).

De igual modo, las tecnologías ejercen una labor de vigilancia interna (vigilancia reflexiva) que se ha convertido en fundamental en el aseguramiento de la «competitividad» de las empresas. No tenemos que ir muy lejos para escuchar este discurso: la Unidad de Consultoría Tecnológica de ROBOTIKER nos dice que «las personas deben tener conocimiento sobre su organización (misión, visión, valores, cultura, procedimientos, formas de trabajo, etc.) y las actividades que se realizan (ofertas, proyectos, cursos, ponencias, seminarios, artículos, etc.) de forma que se evite la duplicidad de esfuerzos, se aprovechen las lecciones aprendidas, etc. mejorando la productividad de las personas y su satisfacción» (en el Parque Tecnológico de Miramón, Donostia ya se están ofertando cursos de «Vigilancia Tecnológica e Inteligencia Competitiva» -BIC BERRILAN DIGITAL- cofinanciado por el Gobierno Vasco).

Esta «High Tech», esta sofisticada tecnología, le sirve a la clase empresarial para seleccionar, vigilar y controlar a l@s emplead@s, con el argumento justificativo de mejora de la competitividad de la productividad, de establecimiento de la Calidad Total, de la Reingenieria (Conceptos estos que ocultan toda una ideología de corte belicista que se añade a los fines del rancio liberalismo de siempre. Baste, para darse cuenta de ello, mencionar el éxito logrado en occidente de la traducción y aplicación de las técnicas del bushido japonés a la gestión empresarial). La ventaja de la vigilancia sistemática a l@s trabajador@s por parte de l@s empresari@s es clara, en la medida en que mejora el establecimiento de filtros de cara a reclutar al personal más conformista y sumiso ante las órdenes patronales, permite la elaboración actualizada de registros individuales de desempeño laboral y el perfeccionamiento de bases de datos con información personal e individualizada (datavigilancia), así como el establecimiento de medidas que garanticen el cumplimiento de las normas estándar de productividad.

El/la trabajador/a y, más allá, el individuo alcanza un grado de vulnerabilidad máxima pues se ha transformado en un sujeto «aislado, subcontratado en una red flexible» (Manuel Castells), al que se le conquistan los últimos espacios de intimidad que le quedan y acaba siendo «gestionado» sutilmente desde el control mediático y el procesamiento informacional. Convendría por ello, en lo que sigue, describir brevemente alguno de estos procedimientos a fin de ser conscientes de la real dimensión de este nuevo fenómeno.

Uno de los fenómenos más simples es el «monitoreo telefónico», en el que los números desde las extensiones de una línea telefónica pueden registrarse por medio de un aparato denominado «pluma registradora». Dicho aparato permite que el empresario disponga de una lista de los números de teléfono que se marcan desde la extensión que pueda poseer cada empleado, así como la duración de la llamada. No obstante, el procedimiento de control más generalizado es lo que R. Clarke denominó como «datavigilancia» que, aunque en un principio, se utiliza para referirse a la investigación de las personas utilizando la estela cibernética dejada, quizá hoy en día es aplicable además a los mecanismos de procesamiento, recuperación y consolidación de todo dato.

Para ello las tarjetas inteligentes (tarjetas de crédito, de control de asistencia, de identidad (ID), de identificación…) están siendo rediseñadas para facilitar la conexión de bases de datos múltiples. Mediante una técnica denominada «corrimiento de fusión» las nuevas tarjetas poseen un circuito microelectrónico que puede almacenar varias páginas de información de cada persona. Así se dispone de la capacidad tecnológica para elaborar perfiles sociales (data profiles) de l@s usuari@s (recordemos que ya existe software, como el llamado Falcon, capaz de reconocer patrones de conducta-cuándo y dónde se compra, cuándo y dónde se viaja, etc- tras el análisis de las transacciones económicas realizadas por l@s usuari@s). En ese sentido las tarjetas de identificación laboral son paradigmáticas ya que aseguran el control y localización del trabajador/a en las empresas públicas y privadas (controlando su rendimiento, cuánto tiempo tarda en tomarse el café, etc).

En todo caso, ésta no es la única técnica de vigilancia y de control de la identidad existente. Más allá del control básico a partir de la huella dactilar se están imponiendo las técnicas de verificación biométricas, o sea, sistemas automáticos que hacen «scan» electrónico y digitalizan partes del cuerpo humano singulares, y que nunca son idénticas a las de otra persona (iris, voz humana-sonometría…). Ejemplos de ello son el sistema de la geometría de la mano que mide, a través de un lector electrónico, la longitud y la distancia entre los dedos o, por otro lado, la terrmografía facial que mide las curvas del rostro desde varios ángulos, digitalizando la información y haciendo comparación computerizada con imágenes ya existentes en la bases de datos o en una tarjeta de identidad. En la actualidad ya es posible realizar una operación en un cajero automático mediante la exploración de la retina y el iris con unos lentes de cámara a las que se tendrá que aproximar el/la usuari@a (unos 30 ó 40 centímetros), esperando la confirmación de su identidad mediante el estudio comparativo con el código almacenado en la base de datos (se trata de una tecnología desarrollada en Gran Bretaña que «puede reconocer una huella ocular individual, el único patrón encontrado en el iris, una anilla coloreada de tejido que envuelve a la pupila. Cada persona tiene un patrón diferente de filamentos, marcas y estrías en el iris» Nigel Hawkes).

Otro de los métodos de vigilancia más extendidos es la introducción en las áreas de trabajo de las Cámaras de Televisión de Circuito Cerrado (CCTV). El sistema SEEHAWK, por ejemplo, es un modelo de la penetración del «ojo electrónico» proporcionada por la tecnología en el ámbito laboral, ya que mantiene las áreas vigiladas mediante una unidad conectada con cámaras que permite ver exactamente lo que sucede y llama al/la operador/a del PC controlador en el caso de que sucedan actividades sospechosas en las zonas monitoreadas, desplegando imágenes congeladas en la pantalla (es lo que se denomina «videocam», o sea, un sistema de cámaras dirigidas por ordenadores). El operador puede controlar la situación del empleado a distancia ya que dispone de una unidad remota manteniendo una red de seguridad que genera una grabación digital de ocho canales MPEG 1 (sistema de compresión) multiplexados. Termina por imponerse así, con este tipo de tecnología, la tendencia que deja a un lado la vigilancia con fines defensivos o de conservación de la empresa, y asume sin complejos el control activo de la localización de trabajador@s.

Sin embargo, si a este sistema se le añade el monitoreo de los sistemas computerizados, la vigilancia activa es casi completa. El empresario puede hacer uso de un software de ordenador que le permita ver lo que está en pantalla o guardado en las terminales y discos duros que vean los empleados. Además, las personas que trabajan intensivamente con procesador de palabras y captura de datos puede estar sujeta a la vigilancia del teclado (golpes por hora) e, incluso, es posible conocer y registrar el tiempo que desperdicia frente a la pantalla del ordenador o lejos de él.

Además, con la expansión del correo electrónico y del correo vocal como complemento indispensable en el trabajo han surgido simultaneamente los sistemas para su control. Si en la empresa funciona un sistema de correo electrónico el empresario es el dueño del sistema, y puede revisar el contenido. Es conveniente mencionar aquí que los sistemas de correo electrónico y vocal guardan los recados en la memoria del sistema, aún después de ser borrados, quedando registrados permanentemente en un archivo «respaldo» de cinta magnética, junto con el resto de información importante del sistema computerizado.

La cibervigilancia que puede realizar el/la empresari@ se incrementa mediante el registro de las cookies (códigos incrustados en el disco duro que identifican al usuario de la red), ya que a través de ellas es posible conocer las páginas web a las que entra el/la trabajador/a. No es de extrañar, entonces, que estados como Gran Bretaña, país pionero en la legalización de la intervención de las comunicaciones electrónicas sin autorización judicial, planteen la elaboración de normativas como las Lawful Business Practices Regulations, en desarrollo de la Regulation of Investigatory Powers Act 2000, que autorizan a la empresa a controlar, interceptar y grabar cualquier llamada telefónica, correo electrónico o la navegación por internet sin conocimiento del/la trabajador/a, «siempre que la finalidad de tal interceptación encaje en alguno de los supuestos que se establecen».

COmo consecuencia de ello, comienzan a surgir sistemas de vigilancia y control como el programa SurfWatch que está diseñado para bloquear los contenidos pornográficos y el lenguaje injurioso. El Spector 2.1 lleva a cabo pantallazos cada pocos segundos que, posteriormente se pueden contemplar como si se tratara de una sucesión de imágenes-del ordenador en el que está instalado. Estas se almacenan en un servidor, al que el/la espía puede acceder por contraseña o bien recibir las imágenes vía correo electrónico.

Las contramedidas tecnológicas tradicionales que se utilizan normalmente no sirven para Spector (no se pueden cifrar los mensajes con PGP ni ocultar las huellas en la web mediante un programa anonimizador). Y si con estos procedimientos tecnológicos de control no tenemos bastante siempre nos queda esperar a la aplicación en el terreno laboral (todavía tiene un uso estríctamente militar) de la tecnología TEMPEST, capaz de interceptar directamente (sin necesidad de red) las comunicaciones del ordenador y de penetrar en su disco duro aprovechando las radiaciones electromagnéticas que emite. O de otro modo, interceptar las comunicaciones laborales realizadas desde los teléfonos móviles mediante el control de las estaciones a las que llegan las señales (Reg Whitaker, en este sentido nos propone, como si de un juego se tratara, que tecleemos la siguiente dirección de AT&T: www.anywho.com y, una vez allí, tecleemos nuestro número de teléfono. Sorprendentemente quizá podamos encontrar información sobre nuestra propia localización). Así las cosas, si nos atenemos a las cifras que se dan en el más grande Estado policial laboral del mundo (EEUU) nos daremos cuenta de la importancia de todo ello: un 45% de las grandes empresas tienen instalados sistemas de vigilancia interna para controlar el correo electrónico de sus emplead@s (50 millones). De ellas más del 30% almacena y revisa los correos electrónico envíados y recibidos por sus empleados. El 20% de las compañías tienen instaladas cámaras de vigilancia.

La prolongación de la vigilancia del/la trabajador/a presenta otra dimensión que en un futuro ya cercano puede resultar trascendente como es la aplicación de las tecnologías a los procesos vitales del sujeto, es decir, la ingeniería genética. Los análisis genéticos se enmarcan en el contexto de la vigilancia médica de l@s trabajador@s, debido a la necesidad de prevención o protección de la salud del/la futur@ trabajador/a. Con ello se puede desencadenar un riesgo de medicina de la obediencia que intente establecer cuerpos menos opacos, más transparentes, más sujetos al «cuidado» y al «control». Aplicados por el/la empleador/a como instrumento de selección de l@s candidat@s en aras de la mejora de la productividad y de la rentabilidad de sus empresas, los análisis genéticos tienen el riesgo de abocar a la exclusión sistemática de ciertas personas y de crear también un «proletariado genético».

En definitiva, la productividad como valor no sólo sociopolítico sino también ético/moral (el/la empresari@ se transforma no sólo en un agente capaz de orientar los procesos políticos de primer orden sino en un verdadero «benefactor social» investido de un conjunto de atribuciones morales) se sobrepone e, incluso, justifica la intervención en la gestión de lo íntimo y de la corporalidad del sujeto. El empleado se encuentra así atrapado en una red de influencias coercitivas sutiles que descansan en un orden de «seguridad».

Orden generado por una tecnología que propicia, por su propia estructura panóptica, la interiorización de los propios esquemas de control -debido al miedo a ser vigilados- y genera actitudes de autocensura por parte del propio trabajador sin necesidad de que existan otros sistemas de control manifiestos. Y es que la tecnología sutiliza los sistemas de control social, haciéndolos invisibles a los ojos de los individuos aunque éstos se expongan con toda desnudez a la visibilidad de los propios sistemas. Esta lógica bipolar enfatiza y desarrolla actitudes de sumisión y de aceptabilidad por parte del sujeto.

En última instancia, parece evidente que el orden establecido asume sin tapujos unos dispositivos de control y vigilancia cada vez más complejos y eficaces. El neoliberalismo se ha metamorfoseado en una sofisticada red de gestión de los individuos. Sin embargo, en nuestro mundo contemporáneo todavía pueden encontrarse rendijas por las que escapar a ese dominio.

Es necesario recordar aquí que la propia tecnología, fuente de control y represión, puede convertirse también en el principal instrumento de liberación y de lucha. Una primera vía que se plantearía sería la propia defensa frente a la ofensiva controladora, que las estructuras neoliberales fortalecen desde la tecnología de control mediante programas «trituradores de cookies», sistemas de «retransmisión» (re-mailing, en los que las personas envían sus comunicaciones canalizadas por un centro de retransmisión que presenta la capacidad de borrar marcas de identificación o trayectorias virtuales tanto del/la emisor/a como del/la receptor/a), encriptación en clave pública de los mensajes (sistema asimétrico en el que se utiliza una clave pública y otra privada de decodificación de los mensajes imposibles de relacionar entre sí y que permite únicamente al receptor la posibilidad de leerlos.

Al mismo tiempo, mencionemos la versatilidad defensiva de programas de encriptación de mensajes como el PGP-Pretty Good Privacy, capaz de asegurar la inviolabilidad del mensaje gracias a un sistema de 128 bites, frente a los de 56, o la llamada «esteganografía» (ocultación de mensajes en otro conjunto de información para que se ignore y no se intercepte. Normalmente se mezclan los bites del mensaje con los de un archivo de imagen o de sonido). La segunda vía, complementaria a la primera, se hace eco de la capacidad subversiva de la tecnología para infiltrarse en los centros económicos y políticos principales del sistema para desestabilizarlo.

Los ciberasaltos a las agencias de seguridad, la emisión de virus informáticos y saqueo de los centros informáticos de las grandes estructuras económicas, así como la llamada «infoguerra» organizada sobre las bases de datos de los estados y el aprovechamiento de la infotecnología como un elemento de guerra mediático desde el que es posible acceder y proyectar las situaciones reales de ciertas luchas (Palestina, Euskal Herria, Chechenia…) suponen un conjunto de posibilidades y recursos que ofrece la propia tecnología a muchos colectivos y que son imposibles de eludir si se desea afrontar con realismo la compleja trama del poder existente en las sociedades modernas.

Vivimos cada vez más en la ciudad de cristal que tan brillantemente muestra Zamiatin en su obra «Nosotros», un cristal transparente a través del cual el poder dominante contempla las trayectorias vitales de todos sus «subdit@s». Si la tecnología de control ha contribuído a su consolidación quizá también nos permita, por otra parte, construir espacios de invisibilidad, lugares «conspirativos» y opacos, ajenos a la mirada vigilante del poder contemporáneo.

fuente: https://www.nodo50.org/ekintza

Compartir

Publicado en • Control, • General

Navegación de entradas

Soja, símbolo de destrucción de la naturaleza
La residencia, eufemismos, paradojas, mitos y realidades

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

• contacto
ecotropia@riseup.net

• Mastodon
https://mastodon.social/@ecotropia

• Imágenes para el Disenso Consciente (Telegram)
https://t.me/imagenes_disenso

• Pixelfed
https://pixelfed.social/Ecotropia

  • Mail
  • Mastodon
  • Telegram

Donaciones:

Este sitio se mantiene desde 2008 sin ningún tipo de aporte económico, con el sólo propósito de compartir observaciones de discidencia consciente, pero llegó el momento de pedir aportes de toda aquella persona que sienta que sitios como este deben seguir existiendo por el bien común…

Una parte de los aportes recibidos irá para el colectivo que gestiona el servidor de Noblogs.org que ceden gratuitamente el espacio para que muchos blogs puedan existir sin la injerencia publicitaria ni de ningún otro tipo. Cualquier aporte, por mínimo que sea, será bienvenido! Gracias!

• Donar con Paypal

• Banco ING 🇪🇸: ES54 1465 0100 9817 3628 5232

• Banco Provincia 🇦🇷 (CBU): 0140015103401552035114

• Mercado Pago 🇦🇷 (CVU): 0000003100028546440663

Entradas recientes

  • (audio-video) Franco ‘Bifo’ Berardi: “Yo no creo, yo no espero, lo que me interesa hacer es pensar”
  • (audio-video) Andrea Colamedici: «La IA puede llegar a sustituirnos en absolutamente todo».
  • (audio-video) El país que quieren los dueños de Argentina
  • La rapiña es la consecuencia lógica de la ausencia de consciencia y el vacío…
  • (libro) De la huelga salvaje a la autogestión generalizada
  • (video) Hongos con Soledad Barruti: la historia, su consumo y salud mental
  • Glosario enciclopédico de la pandemia covid19 (catálogo de palabras y expresiones comentadas)
  • Contaminación omnipresente: un límite planetario olvidado
  • (video) Right in Two (Justo en Dos)
  • (video) Han dividido el mundo, nada me sorprende ya
  • (video) 2º parte de la Entrevista con Franco ‘Bifo’ Berardi: “La libertad que habla Milei es la de mercantes de esclavos”
  • (video) 1º parte de la Entrevista con Franco ‘Bifo’ Berardi: «La guerra nos obliga a participar de un juego de suicidio»..
  • Entrevista a Antonio Turiel sobre la corriente atlántica AMOC, ralentización o paralización, motivo para preocuparse
  • Los caminos de la vida
  • (video) La inteligencia artificial, esta época post-mediatizada, la política ultraliberal y el imperio de las máquinas…
  • (video) El resentimiento de los poderosos
  • El miedo es uno de los enemigos que el ser humano debe vencer en el camino del conocimiento…
  • El centro está en todas partes. Curvo es el sendero de la eternidad…

Etiquetas

Antropoceno antropocentrismo autodestrucción humana big pharma capitalismo destructivo capitalismo postindustrial capitalismo terminal Carlos Castaneda colapso civilizatorio conciencia holística confinamiento forzado confinamiento general confinamiento masivo Coronavirus Covid-19 cuarentena estricta cártel farmacéutico Decrecimiento destrucción antropogénica de hábitats destrucción de bienes comunes destrucción de ecosistemas destrucción de la biodiversidad El Roto Imágenes para el Disenso Consciente industria farmacéutica Ivan Illich Jiddu Krishnamurti José Luis Cano Gil No es una pandemia OMS Organización Mundial de la Salud pandemia del coronavirus post-capitalismo post-capitalismo terminal régimen somatocrático salud humana Sars-Cov-2 Sars-cov2 servidumbre voluntaria Sindemia del Coronavirus sociedad del cansancio sociedad del espectáculo Somatocracia Vacunación compulsiva vacunación masiva

Archivos

  • abril 2025 (4)
  • marzo 2025 (2)
  • febrero 2025 (3)
  • enero 2025 (4)
  • diciembre 2024 (4)
  • noviembre 2024 (1)
  • octubre 2024 (9)
  • septiembre 2024 (2)
  • agosto 2024 (4)
  • julio 2024 (2)
  • junio 2024 (3)
  • mayo 2024 (1)
  • abril 2024 (3)
  • marzo 2024 (3)
  • febrero 2024 (1)
  • enero 2024 (5)
  • diciembre 2023 (3)
  • noviembre 2023 (4)
  • octubre 2023 (4)
  • septiembre 2023 (3)
  • agosto 2023 (4)
  • julio 2023 (5)
  • junio 2023 (4)
  • mayo 2023 (8)
  • abril 2023 (6)
  • marzo 2023 (6)
  • febrero 2023 (6)
  • enero 2023 (7)
  • diciembre 2022 (7)
  • noviembre 2022 (7)
  • octubre 2022 (7)
  • septiembre 2022 (10)
  • agosto 2022 (9)
  • julio 2022 (5)
  • junio 2022 (11)
  • mayo 2022 (9)
  • abril 2022 (6)
  • marzo 2022 (11)
  • febrero 2022 (10)
  • enero 2022 (13)
  • diciembre 2021 (15)
  • noviembre 2021 (21)
  • octubre 2021 (12)
  • septiembre 2021 (15)
  • agosto 2021 (14)
  • julio 2021 (14)
  • junio 2021 (12)
  • mayo 2021 (11)
  • abril 2021 (19)
  • marzo 2021 (8)
  • febrero 2021 (9)
  • enero 2021 (6)
  • diciembre 2020 (8)
  • noviembre 2020 (10)
  • octubre 2020 (14)
  • septiembre 2020 (8)
  • agosto 2020 (11)
  • julio 2020 (12)
  • junio 2020 (15)
  • mayo 2020 (11)
  • abril 2020 (6)
  • marzo 2020 (9)
  • enero 2020 (2)
  • diciembre 2019 (2)
  • noviembre 2019 (1)
  • septiembre 2019 (3)
  • agosto 2019 (4)
  • julio 2019 (3)
  • junio 2019 (2)
  • mayo 2019 (1)
  • abril 2019 (1)
  • marzo 2019 (2)
  • enero 2019 (2)
  • diciembre 2018 (1)
  • noviembre 2018 (3)
  • octubre 2018 (2)
  • septiembre 2018 (5)
  • agosto 2018 (1)
  • julio 2018 (1)
  • junio 2018 (2)
  • mayo 2018 (4)
  • abril 2018 (4)
  • marzo 2018 (2)
  • enero 2018 (3)
  • diciembre 2017 (4)
  • noviembre 2017 (2)
  • octubre 2017 (6)
  • septiembre 2017 (4)
  • agosto 2017 (7)
  • julio 2017 (1)
  • mayo 2017 (6)
  • abril 2017 (1)
  • febrero 2017 (1)
  • enero 2017 (2)
  • diciembre 2016 (4)
  • octubre 2016 (1)
  • septiembre 2016 (2)
  • agosto 2016 (1)
  • julio 2016 (1)
  • junio 2016 (1)
  • enero 2016 (2)
  • noviembre 2015 (2)
  • octubre 2015 (2)
  • agosto 2015 (1)
  • julio 2015 (1)
  • junio 2015 (1)
  • mayo 2015 (1)
  • abril 2015 (1)
  • febrero 2015 (1)
  • enero 2015 (2)
  • diciembre 2014 (4)
  • noviembre 2014 (1)
  • octubre 2014 (1)
  • septiembre 2014 (2)
  • agosto 2014 (6)
  • julio 2014 (1)
  • junio 2014 (1)
  • mayo 2014 (2)
  • marzo 2014 (2)
  • febrero 2014 (2)
  • enero 2014 (2)
  • diciembre 2013 (2)
  • noviembre 2013 (4)
  • octubre 2013 (4)
  • septiembre 2013 (4)
  • agosto 2013 (3)
  • julio 2013 (5)
  • junio 2013 (3)
  • abril 2013 (2)
  • marzo 2013 (3)
  • febrero 2013 (7)
  • diciembre 2012 (8)
  • noviembre 2012 (4)
  • octubre 2012 (6)
  • septiembre 2012 (4)
  • agosto 2012 (3)
  • julio 2012 (7)
  • junio 2012 (3)
  • mayo 2012 (5)
  • abril 2012 (5)
  • marzo 2012 (12)
  • febrero 2012 (10)
  • diciembre 2011 (5)
  • noviembre 2011 (10)
  • octubre 2011 (6)
  • septiembre 2011 (5)
  • agosto 2011 (9)
  • julio 2011 (9)
  • junio 2011 (8)
  • mayo 2011 (8)
  • abril 2011 (7)
  • marzo 2011 (13)
  • febrero 2011 (12)
  • enero 2011 (13)
  • diciembre 2010 (11)
  • noviembre 2010 (8)
  • octubre 2010 (10)
  • septiembre 2010 (6)
  • agosto 2010 (2)
  • julio 2010 (1)
  • junio 2010 (1)
  • mayo 2010 (2)
  • abril 2010 (4)
  • marzo 2010 (3)
  • febrero 2010 (2)
  • enero 2010 (1)
  • diciembre 2009 (2)
  • noviembre 2009 (1)
  • octubre 2009 (1)
  • septiembre 2009 (2)
  • julio 2009 (2)
  • junio 2009 (2)
  • mayo 2009 (2)
  • abril 2009 (2)
  • marzo 2009 (3)
  • febrero 2009 (1)
  • enero 2009 (5)
  • diciembre 2008 (11)
  • noviembre 2008 (6)
  • octubre 2008 (2)
  • septiembre 2008 (14)
  • agosto 2008 (11)

Ultimos comentarios

  • raas en (audio) Covid-19, el mayor ensayo de ingeniería social de la historia: el enfriamiento del espíritu humano
  • Luis en (audio) Covid-19, el mayor ensayo de ingeniería social de la historia: el enfriamiento del espíritu humano
  • raas en ¿Cuál es el origen de COVID? ¿La gente o la naturaleza abrieron la caja de Pandora en Wuhan?
  • raas en Los héroes del pase sanitario
  • S en Los héroes del pase sanitario
  • S en ¿Cuál es el origen de COVID? ¿La gente o la naturaleza abrieron la caja de Pandora en Wuhan?
  • S en Los héroes del pase sanitario
  • raas en Cuando se está sin ningún recurso es cuando hay que contar con todos..

Libros imprescindibles

• Discurso de la servidumbre voluntaria o el contra uno, de Étienne de la Boétie (1548)

• Teoria de la clase ociosa, de Thorstein Veblen (1899)

• Nosotros, de Yevgueni Zamiatin (1922)

• ¡Escucha, pequeño hombrecito!, de Wilhelm Reich (1945)

• El arte de amar, de Erich Fromm (1956)

• Viaje a Ixtlán, de Carlos Castaneda (1972)

• Energía y equidad, de Ivan Illich (1973)

• De la huelga salvaje a la autogestión generalizada, de Raoul Vaneigem (1974)

• Némesis Médica, de Ivan Illich (1975)

• Mil Mesetas, de Gilles Deleuze y Félix Guattari (1980)

• Sobre la desobediencia y otros ensayos, de Erich Fromm (1981)

• La enfermedad como camino, de Thorwald Dethlefsen y Rüdiger Dahlke (1983)

• El maestro ignorante, de Jacques Ranciere (1987)

• Encuentro con la sombra. El poder del lado oculto de la naturaleza humana, de Connie Zweig y Jeremiah Abrams (1991)

• El horror económico, de Viviane Forrester (1996)

Meta

  • Registro
  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org

Agroecología

  • Agroecología (revista)
  • EcoAgricultor
  • Ecopráctica (revista)
  • Hortinatura
  • Josep Pamíes
  • La Fertilidad de la Tierra (revista)
  • La Huertina de Toni
  • La Huertina de Toni
  • Maestro Compostador
  • Sociedad Española de Agroecología

Análisis

  • Antroposmoderno
  • Centro de Documentación de los Movimientos Armados
  • Ciudades para un futuro más sostenible
  • Cosecha Roja
  • Crimethinc
  • Decrecimiento
  • El Corresponsal de Medio Oriente y Africa
  • Global Research
  • Hablemos de Historia
  • Herencia Cristiana
  • La Barbarie
  • La Curva de Mar
  • La Hidra de Mil Cabezas
  • Lo Que Somos
  • Lobo Suelto
  • Observatorio de Conflictos
  • Patria Grande
  • Proyecto Desaparecidos
  • Proyecto Sindicato
  • Red Voltaire
  • Situaciones

Antipublicidad

  • Adbusters
  • Consume Hasta Morir
  • Yomango

Aplicaciones libres (Android)

  • Adaway
  • Afwall+
  • AndStatus
  • Antena Pod
  • Blokada
  • Delta Chat
  • Element
  • Exodus Privacy
  • F-Droid (tienda)
  • Fedilab
  • Firefox
  • Frost (Facebook)
  • Jitsi Meet
  • KeePassDX
  • Librera Pro
  • Magisk Manager
  • Markor
  • Mixplorer
  • New Pipe
  • OONI Probe
  • Open Food Facts
  • Open Note Scanner
  • Orbot
  • Privacy Browser
  • Silence (SMS)
  • Simple Flashlight (y +)
  • SkyTube
  • Tor Browser
  • XDA Labs (tienda)
  • Youtube Vanced

Biblioteca virtual / Escritor@s

  • Alephandria
  • Carlos Castaneda
  • El Poder de la Palabra
  • Félix Rodrigo Mora
  • Frases con Sabiduría
  • Ivan Illich
  • Jiddu Krishnamurti
  • Juan Irigoyen
  • Luis E. Sabini Fernández
  • Oficina de Secretos Públicos (Ken Knabb)
  • Rebelión (libros libres)

Biodiversidad / Boycott

  • Biodiversidad
  • Crisis Energètica
  • Ecoportal
  • Grupo de Reflexión Rural
  • Guayubira
  • La Vía Campesina
  • Movimiento Mundial por los Bosques Tropicales
  • Permacultura

Buscadores

  • Duckduckgo (el buscador que no te rastrea)
  • Searx (metabuscador libre)

Consumo responsable / Otras economías

  • Ecologistas en Acción
  • El Salmón Contracorriente

Contracultura / Poesía

  • Ciudad Seva
  • Contranatura
  • Manual de Lecturas Rápidas
  • Poesía Salvaje

Contrainformación

  • América Latina en Movimiento
  • Anarkismo
  • Clajadep
  • Hommodolars
  • Indymedia Argentina
  • Indymedia Barcelona
  • Indymedia México
  • Inter Press Service
  • Kaos en la Red
  • La Curva del Mar
  • La Fogata
  • La Haine
  • La Marea
  • Mapuexpress
  • Noticias de Abajo
  • Otro Madrid
  • PlayGround
  • Prensa de Frente
  • Rebelión
  • Red Acción
  • Red Eco Alternativo
  • Versus

Descargas de material audiovisual

  • Rebeldemule

Distribuciones Linux

  • Bodhi
  • Damn Small Linux
  • Debian
  • Dynebolic
  • Elementary
  • Escuelas Linux
  • Kali
  • Lubuntu
  • LXLE
  • Mint
  • Open Elec
  • Parrot Security
  • Puppy
  • TAILS
  • Trisquel
  • Ubuntu
  • Xubuntu

Editoriales

  • Catarata (España)
  • Icaria (España)
  • Libros de Anarres (Argentina)
  • Madreselva (Argentina)
  • Pepitas de Calabaza (España)
  • Pre-Textos (España)
  • Tierra del Sur (Argentina)
  • Tinta Limón Ediciones (Argentina)
  • Traficantes de Sueños (España)
  • Virus (España)

Espiritualidad

  • Pijama Surf
  • Planta Sagrada

Fotografía

  • Cooperativa Sub
  • Nicolás Parodi
  • Rebelarte

Frases

  • Frases y Pensamientos
  • Wikiquote

Historias

  • Historia social de los mercenarios

Ilustradores

  • Ajubel
  • Alen Lauzán
  • Andy Singer
  • Ares
  • Banksy
  • Daniel Paz
  • Doug Minkler
  • El Roto
  • Eric Drooker
  • Helnwein
  • Iñaky y Frenchy
  • James Jean
  • Juan Kalvellido
  • Kevin Larmee
  • Latuff
  • Mariano Lucano
  • Mike Flugennock
  • Naji al-Alí
  • Obey Giant
  • Peter Kuper
  • Quino
  • SakoAsko
  • Sergio Langer
  • Siro Lopez

Imágenes

  • Anti-Guerra
  • Archivo Gráfico Libertario
  • Gigantescas Miniaturas
  • Gráficos Políticos
  • Iconoclasistas
  • Malas Noticias
  • Mujeres Públicas

Mensajería libre

  • Delta Chat
  • Ring
  • Riot
  • Signal
  • Telegram

Movimientos sociales / Grupos

  • (C.N.T.) Confederación Nacional del Trabajo
  • Archivo Situacionista Hispano
  • Asambleas de Vecinos Autoconvocados por el No a la Mina
  • CGT Chiapas
  • Coordinadora Contra la Represion Policial e Institucional
  • Derechos
  • Ejército Zapatista de Liberación Nacional
  • Enlace Zapatista
  • Insumissia
  • Minga Informativa de Movimientos Sociales
  • Movimiento de Trabajadores Rurales Sin Tierra
  • Oaxaca Libre
  • Partido Pirata
  • Red de Acción Ecologista
  • Unión de Asambleas Ciudadanas

Películas / Documentales / Series

  • Black Mirror (serie)
  • El Enemigo Común (documental)
  • Fotógrafo de Guerra (documental)
  • Frontera Invisible (documental)
  • Gaviotas Blindadas (documental)
  • I the Film (documental)
  • La Corporación (documental)
  • La Pesadilla de Darwin (documental)
  • La Sierra (documental)
  • Sed, Invasion Gota a Gota (documental)
  • Trilogía Qatsi (documental)
  • Zeitgeist (documental)

Podcast

  • Carne Cruda
  • Cuarto Milenio
  • Días Extraños con Santiago Camacho
  • Documentales Sonoros
  • El Dragón Invisible
  • La Biblioteca Perdida
  • La Escóbula de la Bruja
  • La Linterna de Diógenes
  • Oh my Lol

Programas libres (Linux & Windows)

  • Audacious
  • Audacity
  • Brave
  • Copy Q
  • Firefox
  • Free Donwload Manager
  • GIMP
  • Handbrake
  • Jitsi Meet
  • KeePassXC
  • Krita
  • LibreOffice
  • OBS Studio
  • Onion Share
  • Qbittorrent
  • Scribus
  • Shotcut
  • Signal
  • Simple Note
  • Telegram
  • Thunderbird
  • Tor Browser
  • Transmission
  • Tribler
  • VLC

Psicologías

  • José Luis Cano Gil
  • Olga Pujadas
  • Revista Topia

Radios / Programas

  • FM La Tribu
  • Insurgente
  • La Colectiva
  • La Tribu
  • Marca de Radio
  • Mundo Real
  • Radio Aire Libre
  • Radio Atómika
  • Radio Elo
  • Radio FM Alas
  • Radio Kaos
  • Radio Malva
  • Red Nacional de Medios Alternativos
  • Regeneración
  • Zapote

Redes sociales alternativas

  • Diáspora
  • GNU Social
  • Mastodon

Revistas / Periódicos

  • 15-15-15
  • Anfibia
  • Argelaga
  • Astrolabio
  • Barcelona
  • Biodiversidad, Sustento y Culturas
  • Campo Grupal
  • Contexto
  • Contratiempo
  • Crisis
  • Crisis17
  • Ecología política
  • Ekintza Zuzena
  • El Abasto
  • El Estado Mental
  • El Interpretador
  • El Libertario
  • El Mango del Hacha
  • El Salto
  • Esperando a Godot
  • Etcétera
  • Futuro Africano
  • Futuros
  • Galde
  • Grupo Acontecimiento
  • Herramienta
  • Jaque al Rey
  • La Brumaria
  • La Flecha
  • La Vaca
  • La Voz de los Sin Voz
  • Literal
  • Lucha Armada
  • Memoria Libertaria
  • Mercado Negro
  • Migraciones Forzadas
  • No Retornable
  • Pueblos
  • Pukará
  • Rebeldía
  • Saltamos
  • Sin Permiso
  • Sitio al Margen
  • Suburbia
  • Teína
  • THC
  • The Clinic
  • The Ecologist
  • Viento Sur

Salud / Enfermedad

  • Equipo Cesca
  • Miguel Jara
  • No Gracias
  • Revista Dsalud

Videos / Grupos

  • Atmo
  • Contraimagen
  • Corrugate
  • La Plataforma
  • Mal de Ojo
  • Malojillo
  • Mascaró Cine
  • New Global Vision
  • Sin Antena
  • Sin Filtros
  • Zip Films

Funciona gracias a WordPress | Tema: micro, desarrollado por DevriX.